Saudações.
Gostaria de mostrar meu ponto de vista sobre o assunto.
Antes quero informar aos amigos que por força da profissão participei de vários grupos de estudos sobre o chamado "modus operandi" dos contraventores.
Então vamos supor um crime de pouca gravidade:
Imaginemos um usuário em um vagão de metrô, usando seu notebook.
De repente a luz se apaga, só por um instante.
Quando a luz volta a acender, o nosso usuário tem em suas mãos um pé de tenis azul no lugar do que antes seria seu notebook.
Pois bem, neste momento seu equipamento está desligado e dentro de uma mochila suja e escura.
Podemos esquecer a questão de roubo de informações, a menos que você seja um político de rabo-preso ou um espião secreto "conhecido", o meliante não vai nem querer saber dos seus vídeos XXX guardados no HD.
Vamos então ao que é mais provável.
O bem subtraído (o notebook), vai parar em uma dessas "lojas" de produtos de informática instaladas em galerias de um subsolo qualquer no centro da cidade.
Agora o mãos-leves vai oferecer a "res-furtiva" (o notebook) para o atendente desta "loja" que vai perguntar sobre as senhas da BIOS e do S.O.
A resposta será algo como: -Olha, eu esquecí as senhas, mas o computador é bom e está funcionando direitinho...(ou algo parecido).
Neste caso o produto será adquirido por um valor em torno de R$ 200,00.
Vejamos então.
Um ladrão profissional e atuante vai conseguir subtrair, em média, duas máquinas por dia.
Vamos imaginar que o sujeito "trabalhe" de segunda à sexta (fim-de-semana vai pro baile funk).
Temos uma renda que gira em torno de R$ 2.000,00 semanais.
Se este sujeito fizer seu trabalho direito e não consumir com drogas, bebidas, etc, etc... e supondo que o tal ladrão resolva gostar de computadores, em menos de um mês terá em mãos um valor suficiente para comprar um notebook novo, com duas placas de vídeo high end, HD de 750 GB e 7200 rpm, 16 GB de memória e tudo o que houver de melhor.
Voltando à "loja" de eletrônicos, temos um notebook nas mãos de alguém que faz manutenção de computadores de forma profissional.
Então não tem segredo. É abrir a máquina, retirar a bateria da MOBO, resetar a BIOS, formatar o HD, passar um paninho com produto de limpeza para retirar as marcas de adesivo, remover uma eventual plaqueta de patrimônio de empresa, instalar um S.O. pirateado, instalar uma suíte de escritório pirateada e colocar o aparelho em uma vitrine qualquer (pode ser em outro estabelecimento), onde o produto reluzente será vendido por algo como R$ 500,00. Sim, mais de 100% de lucro.
Os programas ou dispositivos de rastreamento serão removidos ou inutilizados no processo de "manutenção" pré-venda, o que vai frustrar as tentativas de busca remota do equipamento.
Gostaria de frizar que a tecnologia está ao dispor de todos e pode ser usada para qualquer finalidade. Se existem mecanismos que rastreiam, podem ter certeza que existem mecanismos que ocultam. Existem pessoas com conhecimento técnico profundo trabalhando no desenvolvimento do Kernell do nosso GNU/Linux e também especialistas trabalhando para fazer tudo ficar vulnerável.
Finalmente, sempre bom lembrar que metrô não é bom lugar para usar computador. Devemos tentar ser discretos e sempre manter backup dos nossos arquivos para garantir contra infortúnios.